Informacja o usłudze

Wiedza pracowników organizacji na temat zagrożeń teleinformatycznych powinna być poddawana regularnej kontroli. Organizacja nie może mierzyć poziomu bezpieczeństwa w momencie gdy pracownicy tej organizacji nie wiedzą w ogóle jakie zagrożenia teleinformatyczne występują.

PBSG w ramach oferowanej usługi ofertuje przeprowadzenie kontrolowanego ataku socjotechnicznego pracownika organizacji polegający na przekonaniu osoby aby zrobiła dla nas to, czego od niej oczekujemy, a czego domyślnie by nie zrobiła bądź nie powinna zrobić. Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do przedsiębiorstwa.

Konsultanci PBSG mogą przeprowadzić testy w modelu:

  • Pośrednim, dokonywane np. poprzez:

    – zafałszowanie strony Internetowej

    – podesłanie wyłudzających informacje wiadomości email oraz SMS

    – rozmowy wykorzystujące telefony stacjonarne, komórkowe

    – podesłanie specjalnie przygotowanych Trojanów poprzez np. nośniki informacji jak: PenDrive, płyty DVD

    – dostarczenie do organizacji usług i urządzeń zbierających informację (bankomat, sieć WiFi)

  • Bezpośrednim, realizowane np. poprzez:

    – przeprowadzanie rozmów bezpośrednio z pracownikami

    – próby wejścia do obiektu i do miejsc zastrzeżonych organizacji

    – próby zabrania urządzeń, których nie jesteśmy właścicielami

    – podsłuchiwanie i podglądanie

Doświadczenie Konsultantów PBSG pozwala podczas testów zastosować wypracowane już scenariusze, najczęściej działających metod zdobywania informacji. Konsultanci PBSG zanim przystąpią do przeprowadzenia testów zbierają wpierw informacje na temat przedsiębiorstwa (czat, Internet, śmieci). Następnie przygotowują scenariusze możliwych ataków do przeprowadzenia i dopiero po otrzymani zgody Zamawiającego przeprowadzają testy. W wynik przeprowadzonych prac Klient otrzymuje raport z informacjami o zastosowanych metodach oraz ich rezultatach. Do wykonania testów socjotechnicznych Konsultanci PBSG wykorzystują doświadczenie własne oraz poniżej wskazane metodyki.

  • PTES (Penetration Testing Execution Standard)

  • OSSTM Manual (Open Source Security Testing Methodology Manual)

  • ISSAF (OISSG Penetration Testing Framework)

  • Social Engineering Portal (www.social-engineer.org)v

Przeprowadzając testy socjotechniczne Konsultanci PBSG wykorzystują psychologię społeczną, a w szczególności reguły:

  • reguła wzajemności (otrzymaliśmy coś za darmo, powinniśmy się odwdzięczyć)

  • reguła konsekwencji (kiedyś obiecywałeś, że tak zrobisz w takiej sytuacji)

  • reguła sympatii (osoby które znamy, które darzymy zaufaniem)

  • wpływ autorytetu (wysokie stanowiska w firmie, w Państwie)

  • społeczny dowód słuszności (bo wszyscy tak robią)

  • reguła niedostępności (jeżeli coś jest trudno osiągalne, to na pewno jest dobre)

  • reguła zaangażowania i konsekwencji (jeżeli coś już tyle czasu robiliśmy, należy do ukończyć)

Doświadczenie naszych konsultantów pozwala przeprowadzić prace na najwyższym możliwym poziomie. Wiedza merytoryczna naszych pracowników jest stale uzupełniana doświadczeniami praktycznymi. Zapraszamy więc do skorzystania z usług realizowanych przez nasz zespół.

Zakres usługi

  • testy socjotechniczne pracowników, dostawców, kooperantów

  • przygotowanie scenariuszy ataków do przeprowadzenia

  • przedstawienie prezentacji z wniosków po audytowych

Skuteczne i efektywne zarządzanie systemami informatycznymi jest nierozłącznie powiązane z zapewnieniem ich bezpieczeństwa. Coraz częściej analizy podatności czy testy penetracyjne są standardowym elementem odbioru rozbudowanych systemów aplikacyjnych. Zewnętrzny audyt bezpieczeństwa IT jest także niezastąpiony dla organizacji zarządzających aplikacjami webowymi czy mobilnymi. Warto jednak pamiętać, że bezpieczeństwo IT to nie tylko testy penetracyjne – równie ważnym elementem może być ocena wydajności środowiska czy analiza kodu źródłowego.

Przeprowadzając prace związane z testami bezpieczeństwa, korzystamy z doświadczeń zdobytych podczas realizacji wielu prac dla naszych klientów. W szczególności prace związane z analizą bezpieczeństwa infrastruktury oraz analizy bezpieczeństwa systemu opieramy na metodyce PTES (Penetration Testing Execution Standard), która standaryzują sposób podejścia i przeprowadzania testów penetracyjnych infrastruktury sieciowej oraz aplikacji. Realizując testy aplikacji webowych korzystamy z rankingu OWASP TOP 10.

bezpieczeństwo_ulotka_1 page

Napisz do nas

Adres email (wymagane)


Treść wiadomości

Wpisz kod z obrazka

captcha


Szkolenia

Zapraszamy do zapoznania się z ofertą naszych szkoleń:

Kliknij obrazek oby przejść do działu Szkolenia.

Webinaria

Zapraszamy do zapisów na bezpłatne webinaria na życzenie.

Kliknij obrazek oby przejść do działu Webinaria.